zurück zur Übersicht

End Of Life: Vulnerability Manager von McAfee

Zu Grabe getragen: Support für Vulnerability Manager von McAfee wird eingestelltIntel Security hat das End-Of-Life (EOL) für ihren Web-Anwendungs-Scanner McAfee Vulnerability Manager angekündigt. Ende 2017 wird der Support eingestellt. Wer aktuell McAfee Vulnerability Manager verwendet, muss sich nach einer Alternative umschauen.

Auch für diejenigen, die noch kein Vulnerability Management betreiben, ist es jetzt Zeit, sich mit dem Thema zu befassen: Noch nie zuvor wurden so viele Schwachstellen veröffentlicht. Tag für Tag tauchen neue Meldungen auf und kaum ein Unternehmen bleibt davon verschont.

Angreifer können diese Schwachstellen gezielt ausnutzen, um sich Zugang zu einem Firmennetz zu verschaffen. Das kann gravierende Folgen haben: Manipulation von Daten und Systemen, Offenlegung von Geschäftsgeheimnissen, Reputationsverlust.

Sicherheitslücken entstehen durch Fehler im Quellcode einer Software, Fehlkonfiguration von Anwendungen und Servern, unzureichende Patch-Stände oder Nutzung veralteter Software. Was auch immer die Ursache ist, Sicherheitslücken verschwinden nicht von allein. Das Erkennen und Beheben von Schwachstellen und deren kontinuierliche Überwachung erfordert Schwachstellenmanagement (Vulnerability Management). Der McAfee Vulnerability Manager war ein beliebtes Tool dafür.

Was verbirgt sich hinter Vulnerabilty-Management?

Vulnerability-Management umfasst folgende Bestandteile:

  • Detektierung: Schwachstellenscanner überprüfen anhand definierter Policies Systeme oder Infrastrukturen auf Schwachstellen und Fehlkonfigurationen. Das Ergebnis eines Scans ist ein Bericht, in dem alle gefunden Schwachstellen aufgelistet und erläutert werden. Ebenso werden Empfehlungen gegeben, wie diese behoben werden können. Des Weiteren kann mit bestimmten Prüf-Policies die Compliance zu Vorgaben wie PCI-DSS nachgewiesen werden.
  • Eliminierung: Wurden in einen Scan Schwachstellen oder Fehlkonfigurationen gefunden, müssen diese behoben werden. Meist reicht es hierzu aus die Systeme zu patchen oder Änderungen an den Konfigurationen vorzunehmen.
  • Überwachung: Aufgrund der Tatsache, dass neue Schwachstellen sehr häufig und in großem Umfang öffentlich gemacht werden, ist eine manuelle Kontrolle auf einzelnen Systemen sehr zeitintensiv und schwierig. Eine Automatisierung dieser Überprüfung schafft Abhilfe und ist ein proaktiver Schutz vor Angreifern. Automatisierte Vulnerability-Scanner verschaffen einen Überblick über die eigene IT-Landschaft und dokumentieren die Einhaltung von Sicherheitsrichtlinien.

Zahlreiche Produkte existieren am Markt, doch welches ist das richtige?

Es gibt einige Alternativen zum Vulnerability Manager. Das SANS-Institut etwa hat in seinem Programm „WhatWorks“ zum Thema „Increasing Vulnerability Management Effectiveness While Reducing Cost“ die beiden Tools Nexpose von Rapid7 und SecurityCenter von Tenable verglichen. Dabei wurde festgestellt, dass bei Verwendung von Tenable SecurityCenter eine sehr deutliche Kostenreduktion (um ca. 75%) möglich ist. Features wie Dashboards oder spezielle Scan-Policies und Scan-Reports, die bei SecurityCenter out-of-the-box enthalten sind, fehlen bei Nexpose und führen zu Zusatzkosten, wenn diese benötigt werden. Ebenso konnte festgestellt werden, dass sich die Laufzeiten der Scans zwischen beiden Produkten enorm unterscheiden. Scans, die mit Nexpose 6 Stunden dauerten, liefen unter SecurityCenter in nur 45 Minuten, weil Scans effizienter auf mehrere Scanner verteilt werden können. Sollen in einem Unternehmen viele Systeme gescannt werden, ist dies ein wichtiges Kriterium.

Haben Sie Fragen zum Thema Vulnerability Management oder sind Sie auf der Suche nach der richtigen Lösung? Sprechen Sie uns an, wir helfen Ihnen dabei, Schwachstellen unter Kontrolle zu bringen.

Schreibe einen Kommentar